2025年湖北省技能高考(计算机类)专业知识考试题库-中(600题)_第1页
2025年湖北省技能高考(计算机类)专业知识考试题库-中(600题)_第2页
2025年湖北省技能高考(计算机类)专业知识考试题库-中(600题)_第3页
2025年湖北省技能高考(计算机类)专业知识考试题库-中(600题)_第4页
2025年湖北省技能高考(计算机类)专业知识考试题库-中(600题)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12025年湖北省技能高考(计算机类)专业知识考试题库汇总-中(600题)一、单选题1.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A、传染性B、周期性C、潜伏性D、寄生性答案:D2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A、隐蔽性B、周期性C、欺骗性D、寄生性答案:C3.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A、激发性B、周期性C、欺骗性D、寄生性答案:A4.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的()。A、激发性B、周期性C、欺骗性D、隐蔽性答案:D5.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A、激发性B、衍生性C、欺骗性D、破坏性答案:B6.下面为预防计算机病毒,正确的做法是()。A、一旦计算机染上病毒,立即格式化磁盘B、如果是软盘染上病毒,就扔掉该磁盘C、一旦计算机染上病毒,则重装系统D、尽量用杀毒软件先杀毒,若还不能解决,再想其他办法答案:D7.下面专门用来防病毒的软件是()。A、诺顿B、天网防火墙C、DebugD、整理磁盘答案:A8.限制某个用户只允许对某个文件进行读操作,这属于()。A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:D9.验证某个信息在传送过程中是否被重放,这属于()。A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:A10.关于计算机病毒,正确的说法是()。A、防病毒技术永远高于于编写病毒的技术B、防病毒技术永远落后于编写病毒的技术C、总有一天会产生人们会研制出能预防所有病毒的程序D、计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源答案:B11.计算机安全不包括()。A、实体安全B、系统安全C、用户的人身安全D、信息安全答案:C12.目前实现起来代价最大的防火墙是()。A、由路由器实现的包过滤防火墙B、由代理服务器实现的应用型防火墙C、主机屏蔽防火墙D、子网屏蔽防火墙答案:D13.实现验证通信双方真实性的技术手段是()。A、身份认证技术B、防病毒技术C、跟踪技术D、防火墙技术答案:A14.下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、非法破译他人的密码答案:D15.下面不可能是病毒攻击所产生的现象是()。A、计算机无故死机B、U盘双击打不开C、计算机运行速度显著变慢D、键盘某个字符总无法输入答案:D16.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A、属于主动攻击,破坏信息的完整性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可控性答案:B17.拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性答案:A18.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性答案:D19.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性答案:B20.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性答案:D21.计算机病毒通常要破坏系统中的某些文件,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性答案:A22.下面不符合网络道德规范的行为是()。A、下载网上的驱动程序B、不付费看NBA篮球赛C、不付费使用试用版的软件D、把好朋友和其女友亲吻的照片发布在网上答案:D23.下面符合网络道德规范的行为是()。A、给敌方发送大量垃圾邮件B、破译别人的邮箱密码C、不付费使用试用版的软件D、把好朋友和其女友亲吻的照片发布在网上答案:C24.下面不符合网络道德规范的行为是()。A、下载科技论文B、破译别人的邮箱密码C、不付费使用试用版的软件D、下载打印机驱动程序答案:B25.下面说法错误的是()。A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击D、不付费使用试用版软件是合法的答案:C26.下列有关计算机病毒的说法中,错误的是()。A、计算机病毒可以通过WORD文档进行传播B、用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C、只要安装正版软件,计算机病毒不会感染这台计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C27.网络病毒按寄生方式分类不包括()。A、文件型病毒B、外壳性病毒C、混合型病毒D、系统引导型病毒答案:B28.计算机安全属性中的可用性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:A29.计算机安全属性中的完整性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:C30.用来表示计算机辅助设计的英文缩写是()A、CAIB、CAMC、ADD、CAT答案:C31.计算机安全属性中的保密性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:D32.计算机安全属性中的可靠性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:B33.下面关于病毒的描述不正确的是()。A、病毒具有传染性B、病毒能损坏硬件C、病毒可加快运行速度D、带毒文件长度可能不会增加答案:C34.我国首例的计算机病毒是()。A、黑色星期五B、中国炸弹病毒C、雨点病毒D、小球病毒答案:D35.蠕虫与病毒的最大不同在于它()且能够自主不断地复制和传播。A、不需要人为干预B、需要人为干预C、是一个独立的程序D、是操作系统的一部分答案:C36.宏病毒一般()。A、存储在PDF文件中B、存储在DOC文件中C、存储在通用模版NormaL.dot文件中D、存储在TXT文件中答案:C37.病毒最先获得系统控制的是它的()模块。A、引导模块B、传染模块C、破坏模块D、感染条件判断模块答案:A38.能够感染EXE.文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒答案:C39.著名特洛伊木马“网络神偷”采用的隐藏技术是()。A、反弹式木马技术B、远程线程插入技术C、ICMP协议技术D、远程代码插入技术答案:A40.下列病毒中()计算机病毒不是蠕虫病毒。A、冲击波B、震荡波C、IHD、尼姆达答案:C41.蠕虫和传统计算机病毒的区别主要体现在()上。A、存在形式B、传染机制C、传染目标D、破坏方式答案:B42.下列描述不正确的是()。A、不存在能够防治未来的所有病毒的发病毒软、硬件B、现在的杀毒软件能够查杀未知病毒C、病毒产生在前,反病毒手段相对滞后D、数据备份是防治数据丢失的重要手段答案:B43.计算机系统安全通常指的是一种机制,即()。A、只有被授权的人才能使用其相应的资源B、自己的计算机只能自己使用C、只是确保信息不暴露给未经授权的实体D、以上说法均错答案:A44.访问控制中的“授权”是用来()。A、限制用户对资源的访问权限B、控制用户可否上网C、控制操作系统是否可以启动D、控制是否有收发邮件的权限答案:A45.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文答案:C46.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制答案:B47.网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A48.以下符合网络道德规范的是()。A、破解别人秘密,但未破坏其数据B、通过网络向别人的计算机传播病毒C、在自己的计算机上演示病毒,以观察其执行过程D、利用互联网进行“人肉搜索”答案:C49.下面对计算机“日志”文件,说法错误的是()。A、日志文件通常不是.TXT类型的文件B、用户可以任意修改日志文件C、日志文件是由系统管理的D、系统通常对日志文件有特殊的保护措施答案:B50.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为()。A、系统漏洞B、系统垃圾C、系统插件D、木马病毒答案:A51.332A、3B、232C、32D、32答案:B52.计算机病毒隐藏(潜伏)在()。A、外存B、内存C、PUD、I/O设备答案:A53.下面关于“木马”病毒程序的说法错误的是()。A、“木马”病毒不会主动传播B、“木马”病毒的传染速度没有其他病毒传播得快C、“木马”病毒更多的目的是“偷窃”D、“木马”病毒有特定的图标答案:B54.下面说法错误的是()。A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以链接到数据库文件上去执行C、木马程序可以通过打开一个图片文件去传播D、计算机病毒程序可以链接到可执行文件上去执行答案:B55.计算机安全中的实体安全是指()。A、系统操作员的人身安全。B、计算机系统中的每个软件实体能安全使用。C、操作系统本身的安全。D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。答案:D56.计算机安全中的系统安全是指()。A、系统操作员的人身安全。B、计算机系统中的每个软件实体能安全使用。C、操作系统本身的安全。D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。答案:C57.计算机安全中的信息安全是指()。A、系统操作员的人身安全。B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C、操作系统本身的安全。D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。答案:B58.下面最不可能是病毒引起的现象是()。A、计算机运行的速度明显减慢B、U盘无法正常打开(如双击U盘图标)C、Word文件长度无法正常打开D、打印机电源无法打开答案:D59.下面能有效的预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、及时升级你的防病毒软件C、尽可能的多作磁盘清理D、把重要文件压缩存放答案:B60.下面能有效的预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、尽可能的多作磁盘清理C、对有怀疑的邮件,先杀毒,再打开D、把重要文件压缩存放答案:C61.对计算机病毒,正确的做法是()。A、把有毒的文件放回到垃圾站B、当计算机病毒破坏了系统,修复前应对重要文件先备份C、作磁盘清理D、把重要文件压缩存放答案:B62.下面最不可能是病毒引起的现象是()。A、原来保存的文件找不见了B、打开原来已排版好的文件,显示的却是面目全非C、显示器电源指示灯不亮D、原来存储的是*.doc文件,打开时变成了*.dot文件答案:C63.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为()。A、引导型病毒B、操作系统型病毒C、文件型病毒D、混合型病毒答案:C64.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是()。A、爱虫病毒B、黑色星期五病毒C、乒乓(小球)病毒D、宏病毒答案:A65.下面最不可能是病毒引起的现象是()。A、计算机运行的速度明显减慢B、打开原来已排版好的文件,显示的却是面目全非C、正在浏览某网页时,该网页上冒出了广告性的热链接画面D、原来存储的是*.doc文件,打开时变成了*.dot文件答案:C66.网络安全从本质上讲是保证网络上的()。A、操作系统安全B、信息安全C、硬件安全D、操作员的安全答案:B67.影响信息处理环节不安全的因素不包括()。A、输入的数据容易被篡改B、输出设备容易造成信息泄露或被窃取C、病毒的攻击D、操作员误操作答案:D68.影响信息处理环节不安全的因素不包括()。A、网页上存在着许多恶意的热连接B、输出设备容易造成信息泄露或被窃取C、病毒的攻击D、操作系统有漏洞答案:A69.下列行为中不属于黑客行为的是()。A、利用现成的软件的后门,获取网络管理员的密码B、进入自己的计算机,并修改数据C、利用电子窃听技术,获取要害部门的口令D、非法进入证券交易系统,修改用户的记录答案:B70.影响信息处理环节不安全的因素不包括()。A、输入的数据容易被篡改B、由于磁盘的物理故障,导致存储失败C、病毒的攻击D、黑客攻击答案:B71.影响信息处理环节不安全的因素不包括()。A、输入的数据容易被篡改B、电磁干扰C、病毒的攻击D、系统对数据处理的控制能力还不完善答案:B72.网络安全服务体系中,安全服务不包括()。A、数据保密服务B、访问控制服务C、语义检查服务D、身份认证服务答案:C73.网络安全服务体系中,安全服务不包括()。A、数据保密服务B、访问控制服务C、数据完整性服务D、数据来源的合法性服务答案:D74.下面,叙述正确的是()。A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认答案:A75.下面,叙述正确的是()。A、计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B、计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C、计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D、计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A76.验证发送者的身份是真实的,这称为()。A、信宿识别B、信源识别C、发送方识别D、接受方识别答案:B77.验证接收者的身份是真实的,这称为()。A、信宿识别B、信源识别C、发送方识别D、接受方识别答案:A78.认证技术不包括()。A、消息认证技术B、身份认证技术C、中介者认证技术D、数字签名技术答案:C79.认证技术不包括()。A、消息认证技术B、身份认证技术C、数字签名技术D、病毒识别技术答案:D80.最常用的身份认证技术是()。A、口令或个人识别码B、指纹认证C、人脸图像识别D、数字签名技术答案:A81.影响信息处理环节不安全的因素不包括()。A、数据容易被篡改B、由于操作员疲倦而产生的误操作C、病毒的攻击D、系统对数据处理的控制能力还不完善答案:B82.影响信息处理环节不安全的因素不包括()。A、数据容易被篡改B、处理数据的应用软件功能有错C、病毒的攻击D、系统对数据处理的控制能力还不完善答案:B83.下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延C、任何防病毒软件都不会查出和杀掉所有的病毒D、杀完毒后,应及时给系统打上补丁答案:B84.下面防止被动攻击的技术是()。A、屏蔽所有可能产生信息泄露的I/O设备B、访问控制技术C、认证技术D、防火墙技术答案:A85.企业级防火墙经常设置在()。A、两个单机之间B、局域网和局域网之间C、局域网和Internet之间D、单机和局域网之间答案:C86.下列情况中,破坏了数据的完整性的攻击是()。A、假冒他人地址发送数据B、给某网站发送大量垃圾信息C、给别人的数据中插入无用的信息D、数据在传输中途被窃听答案:C87.下面不属于计算机病毒的是()。A、爱虫B、CIHC、熊猫烧香D、卡巴斯基答案:D88.下面不属于计算机病毒的是()。A、爱虫B、比特精灵C、熊猫烧香D、蠕虫答案:B89.网络安全的基本目标是实现信息的()。A、保密性、完整性、可用性和可控性B、语义正确性、保密性、完整性和可用性C、保密性、及时性、可用性和可控性D、敏感性、完整性、可用性和可控性答案:A90.以下关于防火墙说法正确的是()。A、防火墙通常处于企业局域网内部B、防火墙用于进制局域网内用户访问InternetC、所有的防火墙是纯软件实现的D、防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D91.以下哪项不属于防止口令猜测的措施()。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B92.一般来说,个人计算机的防病毒软件对()是无效的。A、Word病毒B、DdosC、电子邮件病毒D、木马答案:B93.计算机安全通常包括硬件、()安全。A、数据和运行B、软件和数据C、软件、数据和操作D、软件答案:B94.防火墙是计算机网络安全中常用到的一种技术,它通常被用在()。A、LAN内部B、LAN和WAN之间C、PC和PC之间D、PC和LAN之间答案:B95.无论是文件型病毒还是引导型病毒,如果用户没有(),病毒是不会被激活的。A、收到病毒邮件B、打开病毒邮件C、运行或打开附件D、保存附件文件答案:C96.下列网络安全措施不正确的是()。A、关闭某些不使用的端口B、为Administrator添加密码或者将其删除C、安装系统补丁程序D、删除所有的应用程序答案:D97.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于()。A、中断攻击B、截取攻击C、重放攻击D、修改攻击答案:B98.计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块答案:A99.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法C、病毒特征字识别法D、分析法答案:C100.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定答案:B101.黑色星期五病毒,不到预定时间不会觉察出异常,一旦逢到13日的星期五就会发作,对系统进行破坏。这是说的病毒的()。A、破坏性B、传染性C、寄生性D、潜伏性答案:D102.下列关于信息的叙述中,不正确的是()A、信息是可以处理的B、信息的价值不会改变C、信息可以在不同形态间转化D、信息具有时效性答案:B103.网络隐私权包括的范围()。A、网络个人信息的保护B、网络个人生活的保护C、网络个人领域的保护D、以上皆是答案:D104.著作权的权利包括()。A、人身权B、人身权和财产权C、财产权D、放弃权答案:B105.病毒一旦被复制或产生变种,其传染速度之快令人难以预防。这是说的病毒的()。A、破坏性B、传染性C、寄生性D、潜伏性答案:B106.网络道德的特点是()。A、自主性B、多元性C、开放性D、以上皆是答案:D107.计算机病毒按寄生方式主要分为三种,()不在其中。A、系统引导型病毒B、文件型病毒C、混合型病毒D、操作系统型病毒答案:D108.以下()不属于知识产权保护的法律法规。A、《中华人民共和国商标法》B、《中华人民共和国著作权法》C、《中华人民共和国原创权法》D、《中华人民共和国海关关于知识产权保护的实施办法》答案:C109.保护计算机知识产权的目的是()。A、为了鼓励软件开发和交流B、促进计算机应用的健康发展C、引起人们和社会的重视D、以上皆是答案:D110.网络社会道德的特点是()。A、网络对道德标准提出了新的要求B、网络空间是从现实空间分化出来的C、网上道德约束力是非强制性的D、以上三项皆是答案:D111.()是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。A、法律法规B、商标权C、专利权D、著作权答案:D112.自然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然人死亡后第50年的12月31日。A、10B、20C、40D、50答案:D113.知识产权一般包括()两部分。A、著作权,工业产权B、著作权,专利权C、著作权,商标权D、商标权,专利权答案:A114.现代病毒木马融合了()新技术。A、进程注入B、注册表隐藏C、漏洞扫描D、以上三项都是答案:D115.常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、经济政策D、技术因素答案:C116.以下可实现计算机身份鉴别的是()。A、口令B、智能卡C、视网膜D、以上皆是答案:D117.网络道德的特点是()。A、具有强制力B、具有强制力和潜移默化的作用C、网络行为规范的总和D、通过规范性成文起约束作用答案:D118.保护公民网络隐私权的法规有()。A、计算机软件保护条例B、商标法C、计算机信息网络国际联盟安全保护管理办法D、著作权法答案:A119.在加密技术中,把待加密的消息称为()。A、明文B、密文C、加密D、解密答案:A120.在加密技术中,把加密过的消息称为()。A、明文B、密文C、加密D、解密答案:B121.在加密技术中,把密文转换成明文的过程称为()。A、明文B、密文C、加密D、解密答案:D122.在加密技术中,把明文变为密文的过程称为()。A、明文B、密文C、加密D、解密答案:C123.33233A、3B、232C、32D、32答案:B124.下列关于正版软件所提供的“保证”的说法,正确的是()。A、正版软件一般不会受病毒的侵害B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C、免受法律诉讼之扰D、以上皆是答案:D125.下列关于网络隐私权的相关法律保护,正确的是()。A、用户的通信自由和通信秘密受法律保护B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私D、以上皆是答案:D126.计算机犯罪的主要特点不包括()。A、犯罪行为人的社会形象有一定的欺骗性B、犯罪行为隐蔽而且风险小,便于实施,难于发现C、社会危害性很小D、监控管理和惩治等法律手段滞后答案:C127.计算机网络犯罪的主要特点,不包括()。A、主体的多样性B、主体的低龄化C、极高的智能性D、极高的开放性答案:D128.下列关于网络安全机密性的措施,不包括()。A、通过所有通信渠道传输时均要求加密B、在用户手提电脑和工作站中的限制级数据必须保持加密C、能在指定人员必须了解的情况下才能对其透漏D、把文件存到指定文件夹中答案:D129.下列关于网络安全处理的过程,不正确的是()。A、网络安全处理过程是一个周而复始的连续过程B、网络安全处理过程始于计划阶段C、在评估基础上要确定策略及其过程D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作答案:B130.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是()。A、WormB、TrojanC、HackD、Script答案:B131.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是()。A、WormB、TrojanC、HackD、Script答案:A132.就知识产权中的财产权而言,具有法定保护期的限制是其一个基本特征,但并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是()。A、厂商名称权、商业秘密权、商标权均有法定保护期限B、厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C、厂商名称权、商业秘密权和商标权均无法定保护期限D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限答案:D133.知识产权具有时间性的特点,但下列各项知识产权中,()不具有法定的时间限制。A、著作权B、商标权C、专利权D、商业秘密权答案:D134.我国研制的“银河Ⅲ”型计算机是()计算机。A、超巨型B、巨型C、大型D、中型答案:B135.33A、33B、33C、33D、33答案:D136.知识产权法属于()的范畴。A、经济法B、民法C、商法D、行政法答案:B137.在下列各项中,不属于工业产权保护范围的是()。A、《日出日落》电影文学剧本B、可口可乐商标C、断路器生产工艺专利D、内联升厂商名称答案:A138.知识产权具有的四个基本特征是()。A、独占性、地域性、时间性和实用性B、国家授予性、独占性、地域性和时间性C、国家性、独占性、地域性和时间性D、国家授予性、独占性、地域性和实践性答案:C139.《中华人民共和国著作权法》开始实施的时间是()。A、reserved-30376x1FB、reserved-31138x1FC、reserved-33390x1FD、reserved-34304x1F答案:C140.著作权保护的是作品的()。A、思想内容B、创作构思C、创作题材D、表达形式答案:D141.我国《著作权法》第一次修订案发布并实施的时间是()。A、reserved-33390x1FB、reserved-36871x1FC、reserved-37073x1FD、reserved-37191x1F答案:D142.著作权与商标权的主要区别是()。A、前者只是财产权,而后者同时包括财产权和人身权利B、前者的客体是无形物,后者的客体是有形物C、前者同时包括财产权和人身权,而后者只是财产权D、前者有时间限制,而后者没有时间限制答案:D143.电视剧《三国演义》的著作权人应该是()。A、导演B、主要演员C、剧本作者D、制片人答案:D144.我国著作权法中,著作权与下列哪一项系同一概念()。A、作者权B、出版权C、版权D、专有权答案:C145.下列选项中不受我国著作权法保护的是()。A、口述作品B、工程设计图纸C、工商银行转帐支票D、计算机软件答案:C146.333A、33B、33C、33D、33答案:A147.下列选项中不属于我国著作权法保护的是()。A、用C++语言编写的计算机软件程序B、没有剧本的小品表演C、建筑施工图纸D、法院的判决书答案:D148.《计算机软件保护条例》规定非职务软件的著作权归()。A、软件开发者所有B、国家所有C、雇主所有D、软件开发者所属公司所有答案:A149.《中华人民共和国著作权法》规定的著作权的产生是从()。A、国家版权局审查批准之日起B、作品发表之日起C、国家知识产权局颁布发著作权证书之日起D、作品创作完成时起答案:D150.于某创作的小说《蓝天白云》,在我国可享有的著作权中的财产权的保护期限为()。A、作者终生及其死亡后30年B、作者终生其死亡后20年C、作者终生及其死亡后50年D、作者终生及其死亡后70年答案:C151.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是()。A、10年B、7年C、50年D、没有规定答案:D152.我国著作权法中对公民作品的发表权的保护期限是()。A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年答案:A153.根据我国著作权法的规定,著作权的保护期限为()。A、25年B、30年C、40年D、50年答案:D154.下列有关计算机犯罪的说法,不正确的是()。A、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等B、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等C、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势D、目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门答案:C155.网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵答案:A156.所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。A、道德犯罪B、社会犯罪C、计算机犯罪D、网络犯罪答案:C157.333A、33B、33C、33D、33答案:A158.密钥交换问题的最终方案是使用()。A、护照B、数字信封C、数字证书D、消息摘要答案:C159.下面的说法错误的是()A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的答案:C160.IPSec属于()上的安全机制。A、传输层B、应用层C、数据链路层D、网络层答案:D161.在非对称密码算法中,公钥()。A、必须发布B、要与别人共享C、要保密D、都不是答案:B162.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、安全协议B、密码技术C、网络安全D、系统安全答案:B163.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A164.与信息相关的四大安全原则是()。A、保密性、访问控制、完整性、不可抵赖性B、保密性、鉴别、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、鉴别、授权、访问控制、可用性答案:B165.windows系统的安全日志通过以下哪个工具设置()。A、事件查看器B、服务管理器C、本地安全策略D、网络适配器属性答案:C166.输入/输出设备必须通过I/O接口电路才能和()相连接。A、地址总线B、数据总线C、控制总线D、系统总线答案:D167.I/O接口位于()之间。A、主机和I/O设备B、主机和主存C、PU和主存D、总线和I/O设备答案:D168.333A、33B、33C、33D、33答案:A169.微机系统中,对输入输出设备进行管理的基本程序存放在()中。A、RAMB、IOSC、硬盘D、CPU答案:B170.输入/输出设备必须通过I/O接口电路才能连接()。A、地址总线B、数据总线C、控制总线D、系统总线答案:D171.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的()。A、长度B、粒度C、宽度D、深度答案:C172.按照总线上传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。A、交换总线B、数据总线C、地址总线D、控制总线答案:A173.我国具有自主知识产权的高端通用芯片代表性产品有()。A、“龙芯”64位高性能多核通用CPU。B、麒麟服务器操作系统。C、红旗Linux中文操作系统。D、“华睿1号”高性能数字信号处理器(DSP)答案:A174.下面不正确的说法是()。A、阳光直射计算机会影响计算机正常操作B、带电安装内存条可能导致计算机某些部件损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播答案:A175.一个完整的计算机系统应该包括()。A、主机、键盘和显示器B、硬件系统和软件系统C、主机和它的外部设备D、系统软件和应用软件答案:B176.微型计算机主机的主要组成部分是()。A、运算器和控制器B、CPU和内存储器C、PU和硬盘存储器D、CPU.内存储器和硬盘答案:B177.微型计算机中,控制器的基本功能是()。A、进行算术和逻辑运算B、存储各种控制信息C、保持各种控制状态D、控制计算机各部件协调一致地工作答案:D178.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和()。A、键盘B、鼠标C、输入设备D、显示器答案:C179.3333344A、33B、33C、33D、33答案:A180.下列各组设备中,完全属于外部设备的一组是()。A、内存储器、磁盘和打印机B、CPU.软盘驱动器和RAMC、PU.显示器和键盘D、硬盘、软盘驱动器、键盘答案:D181.RAM存储器的特点是()。A、断电后,存储在其内的数据将会丢失B、存储在其内的数据将永久保存C、用户只能读出数据,但不能随机写入数据D、容量大但存取速度慢答案:A182.微型计算机硬件系统中最核心的部件是()。A、硬盘B、I/Q设备C、内存储器D、CPU答案:D183.一条计算机指令中,通常应包含()。A、数据和字符B、操作码和操作数C、运算符和数据D、被运算数和结果答案:B184.下列关于CPU的叙述中,正确的是()。A、CPU能直接读取U盘上的数据B、CPU能直接读取内存储器中的数据C、PU由存储器和控制器组成D、CPU主要用来存储程序和数据答案:B185.下面的四个叙述中,有一个是错误的,它是()。A、个人微机键盘上的Ctrl键是起控制作用的,它必须与其他键同时按下才有作用B、键盘属于输入设备,但显示器上显示的内容既有机器输出的结果,又有用户通过键盘打入的内容,所以显示器既是输入设备,又是输出设备C、计算机指令是指挥CPU进行操作的命令,指令通常由操作码和操作数组成D、个人微机使用过程中突然断电,内存RAM中保存的信息全部丢失,ROM中保存的信息不受影响答案:B186.下列说法中错误的是()。A、简单地来说,指令就是给计算机下达的一道命令B、指令系统有一个统一的标准,所有的计算机指令系统相同C、指令是一组二进制代码,规定由计算机执行程序的操作D、为解决某一问题而设计的一系列指令就是程序答案:B187.下列关于存储器的叙述中正确的是()。A、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B、CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据C、PU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据D、CPU即不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据答案:C188.在微机的硬件设备中,既可以做输出设备,又可能做输入设备的是()。A、绘图仪B、扫描仪C、手写笔D、磁盘驱动器答案:D189.目前微机硬件组成都是采用总线结构,总线包括数据总线、()总线和控制总线。A、地址B、输入C、信号D、写入答案:A190.123A、123B、123C、123D、123答案:D191.目前微机硬件组成都是采用总线结构,总线包括()数据总线、地址总线和控制总线。A、输入B、数据C、输出D、信号答案:B192.目前微机硬件组成都是采用总线结构,总线包括数据总线、地址总线和()总线()。A、输入B、输出C、信号D、控制答案:D193.下列计算机中的存储设备,访问速度最快的存储器是()。A、RAMB、CacheC、光盘D、硬盘答案:B194.下列计算机中的存储设备,访问速度最快的存储器是()。A、CD-ROMB、内存储器C、软盘D、硬盘答案:B195.计算机中访问速度最快的存储器是()。A、U盘B、光盘C、软盘D、内存答案:D196.计算机中访问速度最快的存储器是()。A、CacheB、U盘C、硬盘D、光盘答案:A197.CD–ROM是一种大容量的外部存储设备,其特点是()。A、只能读不能写B、处理数据速度低于软盘C、只能写不能读D、既能写也能读答案:A198.ROM与RAM的主要区别是()。A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失C、ROM是外存储器,RAM是内存储器D、ROM是内存储器,RAM是外存储器答案:B199.运算器的组成部分不包括()。A、控制线路B、译码器C、加法器D、寄存器答案:B200.下列叙述中,正确的是()。A、激光打印机属于击打式打印机B、CAI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运算速度可以用MIPS来表示答案:D201.1234A、123B、12C、12D、12答案:C202.RAM具有的特点是()。A、海量存储B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写答案:C203.一张软盘片中已存有若干个信息,当()的情况下,会使这些信息受到破坏。A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里答案:C204.激光打印机属于()。A、活动点阵式打印机B、击打式打印机C、非击打式印字机D、热敏式打印机答案:A205.计算机存储器主要由()组成。A、主存储器和辅助存储器B、磁盘和磁带C、硬盘和光盘D、内存储器和磁盘答案:A206.存储的内容在被读出后并不被破坏,这是部分()的特性。A、随机存储器B、内存C、磁盘D、存储器共同答案:D207.CPU的主要功能是进行()。A、算术运算B、逻辑运算C、算术逻辑运算D、算术逻辑运算与全机的控制答案:D208.CPU中控制器的功能是()。A、进行逻辑运算易行B、进行算术运算C、分析指令并发出相应的控制信号D、只控制CPU的工作答案:C209.微型计算机的内存储器是()。A、按二进制位编址B、按字节编址C、按字长编址D、按十进制位编址答案:B210.下列有关总线的描述,不正确的是()。A、总线分为内部总线和外部总线B、内部总线也称为片总线C、总线的英文表示就是BusD、总线体现在硬件上就是计算机主板答案:A211.CPU能直接访问的存储部件是()。A、软盘B、硬盘C、内存D、光盘答案:C212.12345A、123B、123C、123D、123答案:A213.高档微机系统,特别是多媒体系统都配有CD–ROM,这是一种()。A、只读硬盘存储器B、可读可写硬盘存储器C、只读光盘存储器D、可读可写光盘存储器答案:C214.一个完整的计算机系统是由()几大部分组成的。A、主机和外部设备B、主机和操作系统C、PU.存储器和显示器D、硬件系统和软件系统答案:D215.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和()。A、显示器B、控制器C、磁盘驱动器D、鼠标器答案:B216.SRAM存储器是()。A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A217.16根地址总线的寻址范围是()。A、512KBB、64KBC、640KBD、1MB答案:B218.10根地址总线的寻址范围是()。A、1KBB、2KBC、16KBD、32KB答案:A219.20根地址总线的寻址范围是()。A、256KBB、1024KBC、2048KBD、4MB答案:B220.32根地址总线的寻址范围是()。A、1GBB、2GBC、4GBD、4MB答案:C221.30根地址总线的寻址范围是()。A、1GBB、2GBC、2MBD、4MB答案:A222.DRAM存储器是()。A、静态随机存储器B、静态随机存储器C、动态随机存储器D、动态只读存储器答案:C223.测试题目1A、好1B、好2C、好3D、好4答案:A224.通常所说的I/O设备指的是()。A、输入输出设备B、通信设备C、网络设备D、控制设备答案:A225.在计算机结构中,接口位于()之间。A、CPU与内存B、外部设备与微机总线C、PU与外部设备D、内存与微机总线答案:B226.下列各项中,属于显示器的主要技术指标之一的是()。A、分辨率B、亮度C、重量D、外形尺寸答案:A227.断电会使存储数据丢失的存储器是()。A、RAMB、硬盘C、ROMD、软盘答案:A228.使用微机时,一般的开机顺序应当是()。A、先接通外设电源再接通主机电源B、先接通主机电源再接通外设电源C、先打开打印机,再开主机,最后开显示器D、先打开主机,再开打印机,最后开显示器答案:A229.在微型计算机技术中,通过系统()把CPU.存储器、输入设备和输出设备连接起来,实现信息交换。A、总线B、I/O接口C、电缆D、通道答案:A230.微型计算机硬件系统中最核心的部件是()。A、硬盘B、I/Q设备C、内存储器D、CPU答案:D231.计算机的存储单元中存储的()。A、只能是数据B、只能是程序C、只能是指令D、可以是数据和指令答案:D232.KB(千字节)是度量存储器容量大小的常用单位之一,1KB等于()。A、1000个字节B、1024个字节C、1000个二进制位D、1024个字答案:B233.计算机在工作时突然断电,则存储在磁盘上的程序()。A、完全丢失B、突然减少C、遭到破坏D、仍然完好答案:D234.测试题目2A、好1B、好2C、好3D、好4答案:A235.有关计算机内存,叙述错误的是()。A、微机的内存按功能可分为RAM和ROMB、通常所说的计算机内存容量指RAM和ROM合计的存储器容量C、RAM具有可读写性,易失性D、CPU对ROM只取不存,里面存放计算机系统管理程序,如监控程序、基本输入/输出系统答案:B236.构成微型机的主机的三大部分是()。A、CPU.内存和硬盘B、控制器、运算器和内存储器C、PU.内存储器和外存D、CPU.显示器和键盘答案:B237.下列叙述中,正确的一条是()。A、假设CPU向外输出的地址有20位,则它能直接访问的存储空间可达1MBB、当PC机突然断电时,存储在RAM中的信息不会丢失C、当PC机突然断电时,存储在ROM中的信息将全部丢失D、CPU可以直接存取外存储器中的信息答案:A238.假设某台计算机的内存储器容量为64MB,硬盘容量为10GB。硬盘的容量是内存容量的()倍()。A、80倍B、100C、120D、160答案:D239.计算机操作系统是()。A、计算机中最重要的应用软件B、最核心的计算机系统软件C、微机的专用软件D、微机的通用软件答案:B240.引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问题。A、内存与外存B、CPU与内存C、PU与外存D、主机与外部设备答案:B241.在微型计算机的内存储器中不能用指令修改其存储内容的部分是()。A、RAMB、CacheC、DRAMD、ROM答案:D242.下列各组设备中,完全属于外部设备的一组是()。A、内存储器、磁盘和打印机B、CPU.软盘驱动器和RAMC、PU.显示器和键盘D、硬盘、软盘驱动器、键盘答案:D243.微型计算机中,运算器的基本功能是()。A、进行算术运算和逻辑运算B、提取、译码并执行指令C、保持各种控制状态D、控制计算机各部件协调一致地工作答案:A244.操作系统以()为单元对磁盘进行读/写操作。A、磁道B、字节C、扇区D、簇答案:C245.下列对信息的概念理解错误的是()A、信息是指音讯、消息、通信系统传输和处理的对象,泛指人类社会传播的一切B、创建一切宇宙万物的最基本万能单位是信息C、信息就是新鲜事D、信息是用来消除随机不定性的东西答案:C246.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是()A、科学计算B、自动控制C、辅助设计D、信息处理答案:B247.在计算机技术指标中,MIPS用来描述计算机的()。A、运算速度B、时钟主频C、存储容量D、字长答案:A248.调制解调器(Modem)是电话拨号上网的主要硬件设备,它的作用是()。A、将计算机输出的数字信号调制成模拟信号,以便发送B、将输入的模拟信号解调成计算机的数字信号,以便接收C、将数字信号和模拟信号进行调制和解调,以便计算机发送和接收D、为了拨号上网时,上网和接收电话两不误"答案:C249.下列叙述中,不正确的一条是()。A、硬盘在主机箱内,它是主机的组成部分B、硬盘属于外部设备C、硬盘既可作输入设备又可作输出设备用D、硬盘与CPU之间不能直接交换数据答案:A250.所谓计算机系统的全部资源,它指的是()。A、CPU.内存储器和I/O设备B、CPU.主存储器、外部设备C、PU.主存储器、外部设备、软件系统与数据D、主机和程序答案:C251.计算机中,对数据进行加工处理的部件通常称为()。A、运算器B、控制器C、存储器D、显示器答案:A252.下列硬设备中,多媒体计算机所特有的是()。A、硬盘B、视频卡C、鼠标器D、键盘答案:B253.在下列各存储器中,存取周期最短的是()。A、CacheB、DRAMC、D-ROMD、软盘存储器答案:A254.对CD-ROM可以进行的操作是()。A、读或写B、只能读不能写C、只能写不能读D、能存不能取答案:B255.下列关于磁道的说法中,正确的一条是()。A、盘面上的磁道是一组同心圆B、由于每一磁道的周长不同,所以每一磁道的存储容量也不同C、盘面上的磁道是一条阿基米德螺线D、磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最大答案:A256.下列因素中,对微型计算机工作影响最小的是()。A、温度B、湿度C、磁场D、噪声答案:D257.计算机中,内存储器比硬盘存储器()。A、运算速度快B、读写速度快C、存储容量大D、体积大答案:B258.下列设备中,可以作为微机的输入设备是()。A、扫描仪B、显示器C、打印机D、绘图仪答案:A259.操作系统以()为单位来管理用户的数据。A、扇区B、文件C、目录D、字节答案:B260.随机存取存储器的英文缩写名称是()。A、EPROMB、ROMC、RAMD、CD-ROM答案:C261.能与CPU直接交换信息的存储器是()。A、硬盘B、CD-ROMC、内存储器D、软盘答案:C262.下列叙述中,正确的一条是()。A、计算机能直接识别并执行用高级程序语言编写的程序B、CPU可以直接存取硬盘中的数据C、操作系统中的文件管理系统是以用户文件名来管理用户文件D、高级语言的编译程序属于应用软件答案:C263.CD-ROM属于()。A、大容量可读可写外存储器B、大容量只读外存储器C、可直接与CPU交换数据的存储器D、只读内存储器答案:B264.在多媒体计算机中,麦克风属于()。A、输入设备B、输出设备C、放大设备D、录音设备答案:A265.下列叙述中,不正确的一条是()。A、内存储器RAM中主要存储当前正在运行的程序和数据B、内存储器的容量一般都大于外部存储器(如硬盘)的容量C、外部存储器用来存储必须永久保存的程序和数据D、内存储器RAM中的信息会因断电而全部丢失答案:B266.微机硬件系统中,最大、最主要的一块集成电路板是()。A、主板B、视频卡C、声卡D、显示卡答案:A267.静态RAM(SRAM)的特点是()。A、在不断电的条件下,存储在其中的信息保持不变,不必定期刷新B、在不断电的条件下,存储在其中的信息不能长时间保持不变,必须定期刷新C、只能读出其中的信息,不能写入D、这类存储器集成度高,价格低答案:A268.ROM中的信息是()。A、由计算机制造厂预先写入的B、在系统安装时写入的C、根据用户的需求,由用户随时写入的D、由程序临时存入的答案:A269.RAM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正确,这类RAM称为()。A、SRAMB、DRAMC、RAMD、Cache答案:B270.Cache的中文译名是()。A、缓冲器B、只读存储器C、高速缓冲存储器D、可编程只读存储器答案:C271.计算机的内存储器分为()。A、RAMB、ROMC、RAM和ROMD、RAM和硬盘答案:C272.下列存储器中,属于外部存储器的是()。A、ROMB、RAMC、acheD、硬盘答案:D273.下列叙述中,不正确的一条是()。A、C语言是一种目前较为流行的高级程序设计语言B、不同型号CPU的计算机具有不同的机器语言C、激光打印机的打印质量最好D、内存储器中只能存储当前运行的程序答案:D274.下列叙述中,错误的是()。A、计算机硬件主要包括:主机、键盘、显示器、鼠标器和打印机五大部件B、计算机软件分系统软件和应用软件两大类C、PU主要由运算器和控制器组成D、内存储器中存储当前正在执行的程序和处理的数据答案:A275.计算机的主机由()组成。A、CPU.外存储器、外部设备B、CPU和内存储器C、PU和存储器系统D、主机箱、键盘、显示器答案:B276.下列四条叙述中,正确的是()。A、微型计算机是指体积微小的计算机B、存储器在机器正常状态下,可以存取信息C、字长为32位的计算机是指能计算最大为32位十进制数的计算机D、防止磁盘感染计算机病毒的有效方法是定期对磁盘格式化答案:B277.测试题目2A、好1B、好2C、好3D、好4答案:A278.微型计算机的主机包括()。A、运算器和控制器B、CPU和内存C、PU和UPSD、UPS和内存答案:B279.微型计算机硬件系统中最核心的部件是()。A、主板B、CPUC、内存储器D、I/O设备答案:B280.在购买计算机时,PentiumII/300中的300是指()。A、CPU的时钟频率B、总线频率C、运算速度D、总线宽度答案:A281.专用名词ALU的含义是()。A、存储器B、控制器C、控制器D、中央处理器答案:C282.计算机硬件的五大基本构件包括控制器、存储器、输入设备、输出设备和()。A、显示器B、运算器C、硬盘存储器D、鼠标器答案:B283.通常所说的“裸机”是指的那种计算机,它仅有()。A、硬件系统B、软件C、指令系统D、CPU答案:A284.计算机主机的组成是()。A、运算器和控制器B、中央处理器和主存储器C、运算器和外设D、运算器和存储器答案:B285.计算机中的运算器的主要功能是完成()。A、代数和逻辑运算B、代数和四则运算C、算术和逻辑运算D、算术和代数运算答案:C286.微型计算机的微处理器芯片上集成了()。A、CPU和RAMB、控制器和运算器C、控制器和RAMD、运算器和I/O接口答案:B287.运算器、控制器和寄存器属于()。A、算术逻辑单元B、主板C、PUD、累加器答案:C288.微型计算机中的“奔3”(PIII)或“奔4”(PIV)指的是()。A、CPU的型号B、显示器的型号C、打印机的型号D、硬盘的型号答案:A289.构成计算机物理实体的部件被称为()。A、计算机系统B、计算机硬件C、计算机软件D、计算机程序答案:B290.下列有关外存储器的描述不正确的是()。A、外存储器不能为CPU直接访问,必须通过内存才能为CPU所使用B、外存储器既是输入设备,又是输出设备C、外存储器中所存储的信息,断电后信息也会随之丢失D、扇区是磁盘存储信息的最小单位答案:C291.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为()。A、磁头数×柱面数×扇区数×512字节B、磁头数×柱面数×扇区数×128字节C、磁头数×柱面数×扇区数×80×512字节D、磁头数×柱面数×扇区数×15×128字节答案:A292.下列有关存储器的说法中错误的是()。A、存储器的内容是取之不尽的B、从存储器某个单元取出新内容后,该单元仍保留原来的内容不变C、存储器的某个单元存入新信息后,原来保存的内容自动丢失D、从存储器某个单元取出其内容后,该单元的内容将消失答案:D293.具有多媒体功能的微机系统,常用的CD-ROM作为外存储器,它是()。A、只读存储器B、只读光盘C、只读硬盘D、只读大容量软盘答案:B294.运算器(ALU)的功能是()。A、只能进行逻辑运算B、对数据进行算术运算或逻辑运算C、只能进行算术运算D、做初等函数的计算答案:B295.CPU主要性能指标是()。A、字长和时钟主频B、可靠性C、耗电量和效率D、发热量和冷却效率答案:A296.下列叙述中,错误的是()。A、把数据从内存传输到硬盘叫写盘B、WPSOffice2003属于系统软件C、把源程序转换为机器语言的目标程序的过程叫编译D、在计算机内部,数据的传输、存储和处理都使用二进制编码答案:B297.易行随机存储器中,有一种存储器需要周期性的补充电荷以保证所有存储信息的正确,它称为()。A、静态RAM[SRAM]B、动态RAM[DRAM]C、RAMD、Cache答案:B298.用GHz来衡量计算机的性能,它指的是计算机的()。A、CPU时钟主频B、存储器容量C、字长D、CPU运算速度答案:A299.计算机指令包括两部分内容,一部分是操作码,一部分是()。A、原码B、地址码C、操作数D、外码答案:C300.用MIPS衡量的计算机性能指标是()。A、安全性B、存储容量C、可靠性D、运算速度答案:D301.下列叙述中,错误的是()。A、把数据从内存传输到硬盘叫写盘B、把源程序转换为目标程序的过程叫编译C、应用软件对操作系统没有任何要求D、计算机内部对数据的传输、存储和处理都使用二进制答案:C302.键盘上的Enter键是()键。A、输入B、回车换行C、换挡D、光标控制答案:B303.下列四种存储器中,断电后信息丢失的是()。A、RAMB、ROMC、U盘D、CD-ROM答案:A304.配置高速缓存CACHE是为了解决()之间速度不匹配问题。A、内存与外存B、CPU与外存C、PU与内存D、主机与外设答案:C305.微机中的内存储器指的是()。A、ROMB、RAMC、ROM和RAM的总和D、CD-ROM答案:C306.任何程序都必须加载到()中才能被CPU执行。A、磁盘B、硬盘C、内存D、外存答案:C307.微型计算机的内存储器是按()编址。A、二进制位B、字节C、字长D、不同机型其编址不同答案:B308.测试1A、13B、12C、121D、112答案:A309.计算机的内存容量也可能不同,而计算容量的基本单位是()。A、字B、页C、字节D、位答案:C310.一般CD-ROM盘片可存放的字节数一般大约有()。A、680KBB、680MBC、512GBD、1024KB答案:B311.CPU不能直接访问的存储器是()。A、RAMB、ROMC、内存储器D、外存储器答案:D312.计算机的主存储器是指()。A、RAM和磁盘B、ROMC、RAM和ROMD、硬盘和控制器答案:C313.正常配置的计算机的内存储器比外存储器()。A、便宜B、存储量大C、存取速度快D、虽贵但能存储更多的信息答案:C314.计算机的主要性能指标是()。A、价格、字长、字节B、字长、主频、内存容量C、主频、内存、外存D、价格、字长、可靠性答案:B315.不同CPU的芯片有不同的字长,目前芯片的字长大多是()。A、8位B、16位C、32位D、64位答案:D316.计算机的技术指标有多种,而最主要的应该是()。A、语言、外设和速度B、主频、字长和内存容量C、外设、内存容量和体积D、软件、速度和重量答案:B317.微处理机芯片的位数即指()。A、速度B、字长C、主频D、周期答案:B318.衡量微型计算机价值的主要依据是()。A、功能B、性能价格比C、运算速度D、操作次数答案:B319.微型计算机的主频很大程度上决定了计算机的运行速度,它是指()。A、计算机的运行速度快慢B、微处理器时钟工作频率C、基本指令操作次数D、单位时间的存取数量答案:B320.计算机进行数值计算时的高精确度主要决定于()。A、计算速度B、内存容量C、外存容量D、基本字长答案:D321.“64位微型计算机”中的64指的是()。A、微机型号B、内存容量C、运算速度D、机器字长答案:D322.存储器是用来存放()信息的主要部件。A、十进制B、二进制C、八进制D、十六进制答案:B323.Pentium4/3.2G中的3.2G表示()。A、CPU为Pentium4的3.2G系列B、CPU的时钟主频为3.2GHzC、PU与内存间的数据交换速率是3.2GKB/sD、CPU的运算速度为3.2GMIPS答案:B324.下面关于“计算机系统”的叙述中,最完整的是()。A、“计算机系统”就是指计算机的硬件系统B、“计算机系统”是指计算机上配置的操作系统C、“计算机系统”由硬件系统和安装在上的操作系统组成D、“计算机系统”由硬件系统和软件系统组成答案:D325.把内存中的数据保存到硬盘上的操作称为()。A、显示B、写盘C、输入D、读盘答案:B326.控制器(CU)的功能是()。A、指挥计算机各部件自动、协调一致地工作B、对数据进行算术运算和逻辑运算C、控制对指令的读取和译码D、控制数据的输入和输出答案:A327.英文缩写ROM的中文译名是()。A、高速缓冲存储器B、只读存储器C、随机存取存储器D、优盘答案:B328.当前流行的移动硬盘或优盘进行读/写利用的计算机接口是()。A、串行接口B、平行接口C、USBD、UBS答案:C329.在现代的CPU芯片中又集成了高速缓冲存储器(Cache),其作用是()。A、扩大内存储器的容量B、解决CPU与RAM之间的速度不匹配问题C、解决CPU与打印机的速度不匹配问题D、保存当前的状态信息答案:B330.假设某台计算机的内存容量为256MB,硬盘容量为40GB。硬盘容量是内存容量的()。A、80倍B、100倍C、120倍D、160倍答案:D331.把硬盘上的数据传送到计算机内存中去的操作称为()。A、读盘B、写盘C、输出D、存盘答案:A332.下列有关存储器读写速度的排列,正确的是()。A、RAM>Cache>硬盘>软盘B、Cache>RAM>硬盘>软盘C、ache>硬盘>RAM>软盘D、RAM>硬盘>软盘>Cache答案:B333.下列述叙中正确的是()。A、显示器和打印机都是输出设备B、显示器只能显示字符C、通常的彩色显示器都有7种颜色D、打印机只能打印字符和表格答案:A334.调制解调器(Modem)的功能是实现()。A、模拟信号与数字信号的转换B、数字信号的编码C、模拟信号的放大D、数字信号的整形答案:A335.在微机的性能指标中,用户可用的内存容量是指()。A、RAM的容量B、RAM和ROM的容量之和C、ROM的容量D、CD-ROM的容量答案:A336.以下计算机系统的部件()不属于外部设备。A、键盘B、中央处理器C、打印机D、硬盘答案:B337.平时所谓的“存盘”是指将信息按文件保存在()。A、内存B、运算器C、控制器D、外存答案:D338.内存储器可分为随机存取存储器和()。A、硬盘存储器B、动态随机存储器C、只读存储器D、光盘存储器答案:C339.存储器可分为()两类。A、RAM和ROMB、硬盘和软盘C、内存储器和外存储器D、ROM和EPROM答案:C340.在多媒体计算机系统中,不能存储多媒体信息的是()。A、光盘B、磁盘C、磁带D、光缆答案:D341.在计算机网络中()能进行信号的数/模,模/数转换。A、集中器B、制解调器调C、主计算机D、终端答案:B342.下列设备中,不能作为计算机输出设备的是()。A、打印机B、显示器C、键盘D、绘图仪答案:C343.硬盘工作时应特别注意避免()。A、噪声B、震动C、潮湿D、日光答案:B344.既能向主机输入数据又能接收由主机输出数据的设备是()。A、CD-ROMB、显示器C、调制解调器D、鼠标答案:C345.计算机的性能主要取决于()的性能。A、RAMB、CPUC、RTD、硬盘答案:B346.()是显示器的一个重要技术指标。A、分辨率B、对比度C、亮度D、像素个数答案:A347.下列叙述错误的是()。A、各种外设需注意防尘以延长使用寿命B、机房要有空调和除湿设备C、定期用清洗盘清洗磁盘D、在通电状态下使用湿毛巾擦拭键盘、屏幕答案:D348.下列说法中不正确的是()。A、任何可以由软件实现的操作也可以有硬件来实现B、固件就功能而言类似于软件,而从形态来说又类似于硬件C、在计算机系统的层系结构中,微程序级属于硬件级,其他四级都是软件级D、面向高级语言的机器是完全可以实现的答案:C349.进制是()A、对于任何一种进制——X进制,就表示某一位置上的数运算时是逢X进X位B、二进制数有两个特点:它由两个基本数字1和2组成C、进制也就是进位制,是人们规定的一种进位方法D、十六进制数有两个基本特点:它由十六个字符0~15组成答案:C350.描述RISC机器基本概念中,正确的表述是()。A、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配备很少的通用寄存器答案:B351.下列叙述中不正确的是()。A、总线结构传送方式可以提高数据的传输速度B、系统吞吐量主要取决于主存的存取周期C、总线的功能特性定义每一根线上信号的传递方向及有效电平范围D、早期的总线结构以CPU为核心,而在当代的总线系统中,由总线控制器完成多个总线请求者之间的协调与仲裁答案:C352.在下列存储器中,不属于外存储器的是()。A、只读存储器B、光盘C、硬盘D、优盘答案:A353.下列各选项中属于计算机的输出设备的是()。A、键盘、显示器、打印机B、打印机、显示器、音箱C、扫描仪、键盘、鼠标D、键盘、绘图仪、显示器答案:B354.硬盘的数据传输率是衡量硬盘速度的一个重要参数.它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指()。A、硬盘的高速缓存到内存B、CPU到CacheC、内存到CPUD、硬盘的磁头到硬盘的高速缓存答案:D355.下面CPU指令集中()是多媒体扩展指令集。A、SIMDB、MMXC、3Dnow!D、SSE答案:B356.下列厂商中()是Celeron(赛扬)CPU的生产厂商。A、MDB、INTELC、SISD、VIA答案:B357.下列()不属于北桥芯片管理的范围之列。A、处理器B、内存C、AGP接口D、IDE接口答案:D358.目前流行的显卡的接口类型是()。A、PCIB、PCI-E×1C、PCI-E×16D、ISA答案:C359.内存DDR333的另一个称呼是()。A、PC2100B、PC2700C、PC3200D、PC4000答案:B360.一台微机的型号中含有486、586、PII.PIII等文字,其含义是指()。A、内存储器的容量B、硬盘的容量C、显示器的规格D、CPU的档次答案:D361.在微机系统中()的存储容量最大。A、内存B、软盘C、硬盘D、光盘答案:C362.开机后,计算机首先进行设备检测,称为()。A、启动系统B、设备检测C、开机D、系统自检答案:D363.目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。A、CTRLB、SHIFTC、空格D、EL答案:D364.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论